GitHubで、 nedwill(NedWilliamson)氏が3DSのサウンドプレーヤーの脆弱性(バッファーオーバーフロー)を利用したexploit soundhaxをリリースしていました。
soundhaxは33c3(第33回Chaos Communication Congress)でNedWilliamson氏が発表したもので、m4aファイルを3DSで読み込ませることで発動します。日本版新旧3DSの11.2に対応しています。一応GitHubではexploitであるm4aファイルをリポジトリ内で公開していますが、US版の旧3DS用以外は未テストとなっています。pythonスクリプトも公開されているので自分でビルドすることもできます。
[インストール方法]
1. exp.pyを実行し、exploitであるsoundhax.m4aをビルドする(要python 2.7またはevkitpro)
2. soundhax.m4aをSDカードのルートにコピーする
3. Homebrew Launcher公式サイトからotherapp payloadを自分の3DSのバージョンに合わせてダウンロードし、otherapp.binというファイル名でSDカードのルートにコピーする。
4. Homebrew Starter Kitをダウンロードし、展開してSDカードのルートにコピーする。他のhaxを使っていて既にSDカードにある場合はそのまま使って良い。
5. SDカードを3DSへ挿入し、ニンテンドー3DSサウンドを起動する
6. soundhax.m4aを再生するとHomebrew Launcherを読み込んで起動する。
お、来たか